首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61篇
  免费   5篇
  国内免费   2篇
综合类   3篇
化学工业   2篇
建筑科学   1篇
无线电   38篇
自动化技术   24篇
  2024年   1篇
  2022年   1篇
  2021年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   8篇
  2011年   3篇
  2010年   5篇
  2009年   5篇
  2008年   13篇
  2007年   9篇
  2006年   4篇
  2005年   3篇
  2004年   4篇
  2002年   3篇
  2001年   3篇
  2000年   1篇
排序方式: 共有68条查询结果,搜索用时 31 毫秒
41.
现有访问控制模型中,用户一旦通过身份验证后其权限就固定了,而当用户变成不再可靠并在其权限范围内进行危害系统的操作时,现有访问控制模型不能动态调整其权限来避免危害。在权限管理基础设施(PMI)访问控制模型基础上定义了可靠因子及其计算方法来度量用户的可靠程度,并引入反馈机制,即用户登录时安全状况及行为操作都将对其权限产生反馈,有效地消除了现有模型所存在的隐患,为访问控制提供了新思路。  相似文献   
42.
广域网络安全态势值统计分析算法   总被引:2,自引:0,他引:2  
论文针对广域网环境下网络安全态势值的计算问题,建立了一个实际可操作的广域网态势值计算模型,并提出了一种统计分析算法,该算法通过计算各种测量值的Q值,分析其历史分布。转换成对应T2值,来使得态势值具有反映一段时间内安全趋势的特性。  相似文献   
43.
移动Adhoc网络的自组织、动态拓扑以及无线接入等特点使路由的安全性问题日益突出,而现有的Adhoc网络路由协议并没有提供安全的保护机制。论文首先论述了Adhoc网络几种常见的按需安全路由协议,指出有待解决的问题,在此基础上提出一种改进的、有效的安全路由协议(SEAR),阐述了该协议的路由请求、响应和维护的路由方式和过程,并通过协议间的比较分析其安全性和网络性能。该方案采用对称密钥协商和公钥认证方式,在兼顾性能资源的同时也保证了Adhoc网络的路由安全。  相似文献   
44.
LDAP目录服务在PKI/PMI中的应用   总被引:3,自引:0,他引:3  
轻量级目录访问协议是互联网中一门新技术,它可用来为PKI/PMI提供后台数据支持,优化数据的查询,同时其目录数据的树形结构,也可优化PKI/PMI中资源的管理。该文探讨了LDAP目录服务在PKI/PMI中的应用方案,并且给出了一种采用JNDI技术实现基于Web的LDAP目录服务方案。  相似文献   
45.
一种基于相互认证的安全RFID系统   总被引:4,自引:0,他引:4  
论文分析了现在RFID面临的各种安全问题,然后在XingxinGao等给出的RFID系统的基础上,提出了一种基于相互认证的安全RFID系统。通过结合相互认证机制与随机读取访问控制,本系统可有效地抵御传统攻击,特别是解决了Gao系统的重放攻击漏洞,也保证了个人隐私安全。此外,通过数字证书加密,标签与读头之间的信息交互过程变得更加安全。  相似文献   
46.
文章阐述了嵌入式系统和标准建模语言UML的概念,提出了基于UML的嵌入式系统设计方法,介绍了使用UML对嵌入式系统——无线接入点(Access Point)做面向对象分析与设计的过程。  相似文献   
47.
基于角色的委托授权模型是基于角色访问控制研究的一个热点。文章对现有的几种典型的委托授权模型进行分析,指出了其在办公自动化应用方面存在的不足,提出了适合分布式应用环境的,增强的基于角色的权限委托模型ERDM,并分析了其权限委托和撤销规则等相关特性。  相似文献   
48.
周虹  蒋兴浩  姚亦峰  孙锬锋 《通信技术》2007,40(12):264-266
结合哈稀链和认证树的优点,文中提出了一个新方案,首先将一个流分成大小相同的块,然后在每个块中构造出一些二叉树,对这些树使用哈稀链。这种方案使用数字签名保证了不可抵赖性,通信开销小,并且可以有效抵御包丢失。  相似文献   
49.
文章在分析LKH算法的基础上,结合在小规模组播时PE算法性能较好的优势,设计了一种改进的组播密钥管理方案PE-RLKH方案,并给出相应的更新算法。通过对本方案和LKE方案的通信开销、密钥存储开销和计算开销的比较表明,该方案具有计算开销小,在保持一定的通信开销下能降低组密钥存储开销,具有较好的通信效率,可适用于较大规模的组播。  相似文献   
50.
深度网络模型可以从视频步态序列中获取人体步态生物特征并识别人物身份,造成严重的隐私泄露安全威胁。现有方法一般通过对视频画面中的人体进行模糊、变形等处理来保护隐私,这些方法可以在一定程度上改变人体外观,但很难改变人物行走姿态,难以逃避深度网络模型的识别,且这种处理往往伴随着对视频质量的严重破坏,降低了视频的视觉可用性。针对该问题,文章提出一种基于轮廓稀疏对抗的视频步态隐私保护算法,通过对步态识别模型的对抗攻击来计算画面中人体轮廓周围的有效修改位置。与传统方法相比,在具有相同隐私保护能力的情况下,该算法减少了对画面的修改,在隐私安全性和视觉可用性上达到了较好的均衡。该算法在公开步态数据库CASIA-B和OUMVLP上对4种步态识别模型进行测试,通过与不同步态隐私保护方法对比,验证了该算法在步态隐私保护上的有效性和可用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号